Aktuelle Artikel

Google, Apple und Samsung: Kritische Sicherheitslücken geschlossen

Google, Apple und Samsung schließen kritische Sicherheitslücken In den letzten Tagen haben Google, Apple und Samsung wichtige Sicherheitsupdates veröffentlicht, um schwerwiegende Schwachstellen in ihren Produkten zu schließen. Diese Lücken konnten von Cyberkriminellen aktiv ausgenutzt werden und stellten eine ernsthafte Bedrohung für Millionen von Nutzern dar. Bei Google betrifft es das Android-Betriebssystem. Die Sicherheitslücke CVE-2022-30290 ermöglichte Angreifern das Ausführen von Schadcode mit Systemrechten. Betroffen sind Android-Versionen bis einschließlich 12. Nutzer sollten ihr Smartphone umgehend auf Android 13 aktualisieren. Apple hat Sicherheitslücken in iOS, iPadOS und macOS geschlossen. Die Lücke CVE-2022-32893 erlaubte Angreifern das Ausführen von beliebigem Code. Betroffen sind iPhones, iPads und Mac-Computer. Apple empfiehlt dringend ein Update auf die Versionen 15.6.1, 12.5.1 und 12.4.1. Auch Samsung hat kritische Lücken in seiner Smartphone-Software behoben. Hier waren Geräte mit Android-Versionen bis 12 anfällig. Die Schwachstellen CVE-2022-30290 und CVE-2022-32923 konnten zu Datenverlust und Kontrollübernahme führen. Betroffene Nutzer sollten ihr Gerät auf die neueste Android-Version aktualisieren. Diese Sicherheitslücken zeigen, wie wichtig es ist, Smartphones, Tablets und Computer stets auf dem aktuellsten Stand zu halten. Nur so können Nutzer sich vor Cyberattacken schützen und ihre sensiblen Daten sicher aufbewahren.
Quelle: www.boerse-express.com

CVE-2024-1086 Sicherheitslücke: Kritische Privilegieneskalationslücke im Linux-Kernel in Ransomware-Angriffen ausgenutzt

CVE-2024-1086: Kritische Sicherheitslücke im Linux-Kernel ermöglicht Ransomware-Angriffe Die kürzlich entdeckte Sicherheitslücke CVE-2024-1086 im Linux-Kernel stellt eine ernsthafte Bedrohung für Linux-basierte Systeme dar. Diese Schwachstelle betrifft Linux-Kernel ab Version 5.15 und ermöglicht es Angreifern, aus unprivilegierten Kontexten heraus Kernel-Privilegien zu erlangen. Die technischen Details der Lücke zeigen, dass sie auf einem Fehler in der Behandlung von Speicherzugriffsverletzungen im Linux-Kernel beruht. Normalerweise sind solche Verletzungen durch den Kernel-Sicherheitsmechanismus "Supervisor Mode Access Prevention" (SMAP) geschützt. CVE-2024-1086 umgeht jedoch diesen Schutz, indem es eine Schwachstelle in der Implementierung von SMAP ausnutzt. Durch das Ausnutzen dieser Lücke können Angreifer ihre Rechte auf infizierten Systemen eskalieren und so die volle Kontrolle über das System erlangen. Dies ermöglicht ihnen, bösartige Software wie Ransomware zu installieren, Daten zu verschlüsseln und Lösegeld zu erpressen. Betroffen sind alle Linux-basierten Systeme, einschließlich Server, Desktops und IoT-Geräte. Da die Schwachstelle im Kernel-Code selbst liegt, sind alle Distributionen und Anwendungen, die den betroffenen Kernel-Code verwenden, anfällig. Um sich vor Angriffen zu schützen, empfehlen Sicherheitsexperten dringend, Sicherheitsupdates von Linux-Distributionen wie Ubuntu, Debian oder Red Hat zu installieren, sobald diese verfügbar sind. Darüber hinaus sollten Anwender Endpoint-Security-Lösungen einsetzen, regelmäßige Backups durchführen und Zugriffskontrollen implementieren. Die Entdeckung dieser kritischen Kernel-Schwachstelle zeigt, wie wichtig es ist, dass Entwickler und Sicherheitsexperten kontinuierlich an der Verbesserung der Linux-Kernel-Sicherheit arbeiten. Nur so kann das Risiko solcher schwerwiegender Sicherheitslücken minimiert werden, die von Cyberkriminellen für Ransomware-Angriffe ausgenutzt werden können.
Quelle: socprime.com

Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren

Zusammenfassung: Eine kritische Sicherheitslücke (CVE-2022-2856) in Google Chrome wird derzeit aktiv im Internet ausgenutzt. Angreifer können diese Schwachstelle ausnutzen, um Schadcode auszuführen und die Kontrolle über betroffene Systeme zu erlangen. Die Lücke betrifft Chrome-Versionen vor 103.0.5060.114 und kann auf Windows, macOS und Linux-Systemen ausgenutzt werden. Nutzer von Google Chrome sollten daher umgehend auf die aktuelle Version 103.0.5060.114 oder höher aktualisieren, um sich vor den laufenden Angriffen zu schützen. Das Update behebt die Sicherheitslücke und schließt die Angriffsmöglichkeit. Durch die Ausnutzung der Schwachstelle können Angreifer beliebigen Schadcode auf den betroffenen Rechnern ausführen und so die volle Kontrolle über das System erlangen. Dies ermöglicht ihnen den Diebstahl sensibler Daten, das Ausspähen von Aktivitäten oder sogar das Einschleusen weiterer Malware. Neben der zeitnahen Aktualisierung von Chrome empfiehlt es sich auch, andere Sicherheitsmaßnahmen wie Antiviren-Software, Firewalls und regelmäßige Backups zu nutzen, um die Systeme umfassend vor Cyberangriffen zu schützen. Unternehmen sollten zudem ihre Incident-Response-Pläne überprüfen, um im Falle eines Sicherheitsvorfalls schnell und effektiv reagieren zu können.
Quelle: www.heise.de

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

Die CISA warnt vor einer kritischen Zero-Day-Sicherheitslücke (CVE-2025-21042) in Samsung-Geräten, die Angreifern die Ausführung von Remotecode ermöglicht. Betroffene Nutzer sollten dringend ein Sicherheitsupdate installieren, um sich vor aktiven Angriffen zu schützen. Leider ist Samsung-Geräten ein weiteres Kapitel in der problematischen Security-Historie des Unternehmens hinzuzufügen.
Quelle: www.all-about-security.de

Critical Veeam Vulnerability (CVE-2025-23114) Exposes Backup Servers to Remote Code Execution

Kritische Sicherheitslücke in Veeam Backup-Software ermöglicht Fernzugriff Eine kritische Sicherheitslücke (CVE-2025-23114) mit einem CVSS-Score von 9,0 wurde in der Veeam-Updater-Komponente entdeckt. Angreifer können diese Schwachstelle ausnutzen, um Man-in-the-Middle-Angriffe durchzuführen und so die Kontrolle über Veeam-Backup-Server zu erlangen. Die Sicherheitslücke betrifft Veeam Backup & Replication in den Versionen 11 und 12. Angreifer, die Zugriff auf das Netzwerk haben, können die fehlerhafte Aktualisierungsfunktion missbrauchen, um beliebigen Schadcode auf den Backup-Servern auszuführen. Dies ermöglicht ihnen, sensible Daten zu stehlen, Ransomware zu verteilen oder die IT-Infrastruktur weiter zu kompromittieren. Um sich vor diesem Angriff zu schützen, sollten Unternehmen umgehend auf die neuesten Veeam-Versionen mit den entsprechenden Sicherheitsupdates wechseln. Zusätzlich empfiehlt es sich, die Netzwerkkommunikation zu überwachen und Zugriffe auf die Backup-Server streng zu kontrollieren. IT-Administratoren sollten zudem regelmäßige Sicherungen ihrer Daten durchführen, um im Falle eines Vorfalls schnell reagieren zu können. Die Entdeckung dieser kritischen Schwachstelle zeigt einmal mehr, wie wichtig es ist, Backup-Systeme sicher zu konfigurieren und zeitnah Sicherheitsupdates einzuspielen. Nur so können Unternehmen ihr sensibles Datenmaterial effektiv vor Cyberangriffen schützen.
Quelle: socradar.io

Hackers are exploiting three previously unknown CISCO vulnerabilties, CISA says patch now

Die US-Cybersicherheitsbehörde CISA (Cybersecurity and Infrastructure Security Agency) hat vor drei zuvor unbekannten Sicherheitslücken in verschiedenen CISCO-Produkten gewarnt. Diese Schwachstellen werden derzeit aktiv von Cyberkriminellen und staatlichen Akteuren ausgenutzt, um Systeme zu kompromittieren. Die betroffenen CISCO-Produkte umfassen die IOS XR Software (CVE-2022-20926), Unified Communications Manager (CVE-2022-20925) und Adaptive Security Appliance (CVE-2022-20924). Diese Lücken ermöglichen es Angreifern, ohne Authentifizierung Schadcode auszuführen und so die Kontrolle über die betroffenen Systeme zu übernehmen. Laut CISA sind zahlreiche Unternehmensnetzwerke, Behörden und kritische Infrastrukturen, die CISCO-Produkte einsetzen, von diesen Schwachstellen betroffen. Die Behörde stuft die Bedrohung als sehr ernst ein und empfiehlt dringend, unverzüglich die bereitgestellten Sicherheitsupdates zu installieren, um Schäden durch Datendiebstahl, Ransomware oder weitere Cyberangriffe zu verhindern. Die Schwachstellen in der IOS XR Software (CVE-2022-20926) betreffen CISCO's Router-Betriebssystem, das in vielen Unternehmensnetzwerken eingesetzt wird. Angreifer können diese Lücke ausnutzen, um ohne Authentifizierung beliebigen Schadcode auszuführen und so die Kontrolle über das betroffene Router-System zu erlangen. Die Schwachstelle in CISCO Unified Communications Manager (CVE-2022-20925) betrifft die zentrale Steuerungssoftware für VoIP-Telefonie in Unternehmensnetzwerken. Auch hier können Angreifer die Lücke missbrauchen, um Schadcode auszuführen und so Zugriff auf das gesamte Telefonsystem zu erlangen. Die Sicherheitslücke in der CISCO Adaptive Security Appliance (CVE-2022-20924) betrifft eine weit verbreitete Firewall-Lösung, die häufig in Unternehmensnetzwerken zum Einsatz kommt. Über diese Schwachstelle können Angreifer ebenfalls die Kontrolle über die Firewall-Appliance übernehmen und so tiefen Einblick in das Netzwerk gewinnen. CISA betont, dass die Schwachstellen bereits aktiv von staatlichen Akteuren ausgenutzt werden, um Systeme zu kompromittieren. Daher ist es äußerst wichtig, dass Anwender unverzüglich die bereitgestellten Sicherheitsupdates installieren, um ihre Systeme vor Angriffen zu schützen. Darüber hinaus empfiehlt es sich, Zugriffsrechte zu überprüfen und Sicherheitsrichtlinien zu aktualisieren, um die Angriffsfläche weiter zu reduzieren.
Quelle: cybernews.com

Microsoft’s Patch Tuesday Fixes 63 Flaws, Including Two Under Active Exploitation

Microsoft hat in seinem jüngsten Patch-Dienstag 63 Sicherheitslücken in verschiedenen seiner Produkte behoben, darunter zwei, die bereits aktiv von Cyberkriminellen ausgenutzt werden. Diese Schwachstellen betreffen eine Vielzahl an Microsoft-Software, wie das Betriebssystem Windows, die Office-Suite sowie das .NET Framework. Zwei der als kritisch eingestuften Lücken, CVE-2025-21391 und CVE-2025-21418, ermöglichen es Angreifern, Schadcode mit Systemrechten auszuführen. Dies kann zu schwerwiegenden Konsequenzen wie Datenverlust, Malware-Verbreitung und sogar der Übernahme des gesamten Systems führen. Die US-Cyberbehörde CISA hat Administratoren dringend aufgefordert, diese Lücken bis März 2025 zu schließen, um ihre Systeme vor Angriffen zu schützen. Neben diesen beiden Schwachstellen, die bereits aktiv ausgenutzt werden, umfasst das Sicherheitsupdate weitere Lücken in Microsoft Defender, Exchange Server und dem .NET Framework. Einige dieser Schwachstellen können Denial-of-Service-Attacken ermöglichen, andere wiederum eine Erhöhung von Berechtigungen auf dem System. Insgesamt adressiert das Update Sicherheitslücken mit Schweregraden von "Kritisch" bis "Mittel". Um ihre Systeme vor Cyberbedrohungen zu schützen, sollten Administratoren die Patches zeitnah einspielen. Darüber hinaus empfiehlt es sich, den Einsatz von Endpoint-Schutzlösungen zu überprüfen und regelmäßige Sicherheitsaudits durchzuführen. Endnutzer sollten ihre Systeme auf dem neuesten Stand halten und zusätzliche Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung ergreifen. Der jüngste Patch-Dienstag von Microsoft unterstreicht die Notwendigkeit kontinuierlicher Sicherheitsupdates, um Unternehmen und Privatanwender vor den sich ständig weiterentwickelnden Cyberbedrohungen zu schützen. Angesichts der Tatsache, dass einige der Lücken bereits aktiv ausgenutzt werden, ist es unerlässlich, dass Administratoren und Endnutzer die Patches zeitnah einspielen, um ihre Systeme vor möglichen Angriffen zu bewahren.
Quelle: thehackernews.com

IBM WebSphere Application Server Vulnerability Allows Remote Code Execution

Kritische Sicherheitslücke in IBM WebSphere Application Server entdeckt Eine schwerwiegende Sicherheitslücke, bekannt als CVE-2025-36038, wurde in der populären Applikationsserver-Software IBM WebSphere Application Server identifiziert. Diese Schwachstelle ermöglicht es Angreifern, unter bestimmten Umständen Schadcode auf betroffenen Systemen auszuführen. Die Sicherheitslücke betrifft WebSphere Application Server-Versionen 8.5, 9.0 und 9.0.5. Angreifer könnten diese Schwachstelle ausnutzen, um die Kontrolle über die Server zu erlangen und sensible Daten abzugreifen oder weitere Schadsoftware zu installieren. Dies stellt ein erhebliches Risiko für Unternehmen dar, die WebSphere einsetzen. IBM hat bereits einen Patch veröffentlicht, der die Sicherheitslücke behebt. Betroffene Unternehmen sollten daher umgehend ihre WebSphere-Systeme aktualisieren, um sich vor Angriffen zu schützen. Darüber hinaus empfiehlt es sich, Sicherheitsrichtlinien und Zugriffskontrollen zu überprüfen, um das Risiko weiterer Schwachstellen zu minimieren. Anwender von IBM WebSphere Application Server sollten die Situation genau beobachten und schnell auf Sicherheitsupdates reagieren, um ihre IT-Infrastruktur vor möglichen Cyberangriffen zu schützen. Eine proaktive Herangehensweise ist entscheidend, um Schäden durch diese kritische Sicherheitslücke zu verhindern.
Quelle: gbhackers.com

IBM Cognos Analytics Security Breach Enables Upload of Harmful Files

Schwere Sicherheitslücken in IBM Cognos Analytics Das IBM Cognos Analytics-Softwarepaket ist eine weit verbreitete Lösung für Unternehmensintelligenz und Datenanalyse. Leider wurden kürzlich zwei kritische Sicherheitsschwachstellen in den Versionen 11.2.0 bis 11.2.4 FP4 sowie 12.0.0 bis 12.0.4 entdeckt, die es Cyberkriminellen ermöglichen, schädliche Dateien hochzuladen und auszuführen. Die erste Sicherheitslücke, bekannt als CVE-2024-51466, hat eine CVSS-Bewertung von 9.0 und ermöglicht es Angreifern, beliebige Dateien auf dem Server hochzuladen und auszuführen. Dies kann dazu führen, dass Schadsoftware installiert, Daten gestohlen oder das System für Ransomware-Attacken missbraucht wird. Die zweite Sicherheitslücke, CVE-2024-40695 (CVSS 8.0), ist ebenfalls kritisch, da sie es Angreifern erlaubt, manipulierte Dateien hochzuladen und auszuführen. Diese Schwachstellen sind besonders besorgniserregend, da IBM Cognos Analytics in vielen Unternehmen als zentrale Plattform für Geschäftsinformationen, Reporting und Datenanalyse eingesetzt wird. Wenn Cyberkriminelle die Kontrolle über diese Systeme erlangen, können sie nicht nur auf sensible Daten zugreifen, sondern auch die gesamte Infrastruktur des Unternehmens kompromittieren. Um die Risiken zu minimieren, empfehlen Sicherheitsexperten dringend, die betroffenen Versionen von IBM Cognos Analytics umgehend auf die neuesten, sicheren Versionen zu aktualisieren. Darüber hinaus sollten Unternehmen ihre Sicherheitsmaßnahmen überprüfen und regelmäßige Sicherheitsupdates sowie Backups durchführen. Nur so können sie sich effektiv vor diesen schwerwiegenden Sicherheitslücken schützen. Zusätzlich zu den technischen Details ist es wichtig, den Kontext und die möglichen Auswirkungen dieser Sicherheitslücken zu verstehen. IBM Cognos Analytics ist eine leistungsfähige Plattform, die von Unternehmen weltweit eingesetzt wird, um wichtige Geschäftsentscheidungen auf Basis von Daten zu treffen. Wenn Cyberkriminelle Zugriff auf diese Systeme erlangen, können sie nicht nur Daten stehlen und Betriebsunterbrechungen verursachen, sondern auch das Vertrauen der Kunden und den Ruf des Unternehmens schwer schädigen. Angesichts der hohen CVSS-Bewertungen und der potenziell verheerenden Folgen ist es unerlässlich, dass Unternehmen, die IBM Cognos Analytics einsetzen, diese Sicherheitslücken umgehend beheben. Nur so können sie ihre Daten, Systeme und Reputation vor Cyber-Angriffen schützen.
Quelle: cyberpress.org

Critical Azure & Power Apps Vulnerabilities Let Attackers Escalate Privileges

Kritische Azure- und Power Apps-Sicherheitslücken ermöglichen Angreifern Eskalation von Berechtigungen Microsoft hat vier kritische Sicherheitslücken in mehreren zentralen Clouddiensten behoben, darunter Azure DevOps, Azure Automation, Azure Storage und Power Apps. Die Schwachstellen (CVE-2022-29972, CVE-2022-29967, CVE-2022-29964, CVE-2022-29963) ermöglichten es Angreifern, ihre Zugriffsrechte auf Administratorebene zu erhöhen. Die Lücken betrafen verschiedene Komponenten wie die Azure Resource Manager-API, die Authentifizierung und den Datenzugriff. Durch die Ausnutzung der Schwachstellen konnten Angreifer beispielsweise auf vertrauliche Informationen oder Administratorkonten zugreifen und die gesamte Infrastruktur kompromittieren. Microsoft hat die Sicherheitslücken in den Versionen 22.04.1 für Azure DevOps, 22.04.1 für Azure Automation und 22.04.1 für Azure Storage behoben. Für Power Apps wurden die Probleme in der Version 22.04.15 adressiert. Betroffene Unternehmen und Anwender sollten umgehend die aktualisierten Versionen einspielen, um ihre Systeme vor Angriffen zu schützen. Neben dem Einspielen der Sicherheitsupdates empfiehlt es sich, regelmäßige Sicherheitsaudits durchzuführen, Berechtigungskonzepte zu überprüfen und Aktivitäten in der Cloud-Infrastruktur genau zu überwachen. Nur so lassen sich solche kritischen Schwachstellen frühzeitig erkennen und Schäden durch Cyber-Kriminelle vermeiden.
Quelle: cybersecuritynews.com